Sicherheitsanforderungen bei der Langzeitarchivierung medizinischer Forschungsdaten auf Grid-Basis
|
|
- Ingrid Althaus
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsanforderungen bei der Langzeitarchivierung medizinischer Forschungsdaten auf Grid-Basis Security-Workshop NGI-DE Jahrestreffen 19. Mai 2011, Garching Fred Viezens
2 Anforderungen (1) Nachvollziehbarkeit/Provenienz des Workflows bzw. der Entstehung und Weiterverarbeitung von Forschungsdaten sicherstellen Intellektuelle Nachvollziehbarkeit durch sinnvolle Metadaten (hier nicht die technischen Metadaten, wie Datenformat, Dateierzeugungsdatum etc.) ermöglichen Einhalten von Datenschutzvorschriften auch im Hinblick auf bisher unbekannte Nutzungsmöglichkeiten von Daten Langfristigen Zugriff auf Forschungsdaten realisieren 2
3 Anforderungen (2) Datenschutzanforderungen werden nicht geringer im Zeitablauf Genomische Daten betreffen auch die Folgegenerationen Datenmengen spielen eine wichtige Rolle Nicht alle Daten sind für die Forschung relevant Datenschutz empfiehlt nur notwendige Daten zu speichern, daher Auswahl von Forschungsdaten in den Arbeitsprozessen realisieren (Tendenz: lieber alles sichern; dies kann auf Dauer nicht gehalten werden!) Einfacher Zugriff Mediziner bevorzugen keine Kommandozeile, aber einfache Workflows 3
4 Gesetzliche Rahmenbedingungen Es existieren unterschiedliche Aufbewahrungsfristen: Z.B. RöntgenVO von 10 Jahre bis zu 30 Jahre FDA-Compliance 15 Jahre (Trial Master File bei Studien mit Ziel einer Zulassung der Therapie in den USA) Beweiskräftigkeit bei klinischen Studien ist notwendig Der Umgang mit Zeitstempeln bei Datenbanken ist z.b. noch nicht gelöst (Zertifikatskette, dynamisches Schreiben, etc.) 4
5 Forschungsdatenquellen (1) Die Menge medizinischer Daten wächst exponentiell Dies ist eine direkte Folge der Weiterentwicklung von Möglichkeiten der Datenerhebung (z.b. Gen. Sequenzierung und MRT) Dies gilt für Versorgung und Forschung, die in ihrer Ausrichtung aber klar abgegrenzt werden müssen Daten, die bislang erhoben worden sind, erhalten immer weitere Bedeutungen, z.b. aus Langzeitstudien und epidemiologische Erhebungen Helmholtz-Kohorte, eine seit über 20 Jahren laufende Studie Nachnutzung von in der Mayo-Clinic bis in die 1930-er Jahre zurückliegenden digitalisierten Patientendaten 5
6 Forschungsdatenquellen (2) Medizinische Daten aus der klinischen Versorgung Sind immer mit Personenbezug verbunden Werden zur rechtlichen Absicherung erhoben Dienen als Grundlage für die Abrechnung medizinischer Leistungen Haben nicht den gleichen Qualitätsfokus wie die Forschung Geplant ist der Secondary Use Case Forschungsdaten aus der präklinischen- bzw. Grundlagenforschung sowie aus Epidemiologie und Biostatistik haben i.d.r. keinen Personenbezug mehr 6
7 Datenaufkommen Petabytes PB/Jahr Medizinische & Biomedizinische Bildgebung 20 DNA- Sequenzierung etc ~1 TB pro 4D Bild 5 ~1 MB pro 2D Bild ~1 GB pro 3D Bild Einführung von bildgebenden Maschinen mit je 50 MB/s und mehr weltweit geschätztes medizinische Datenaufkommen (medizinischen Bildgebung/ DNA-Sequenzierung und sonstige Daten) O. Rienhoff, F. Dickmann in Langzeitarchivierung von Forschungsdaten. Eine Bestandsaufnahme, Kapitel 4.7 Daten in der Medizin. In Editorial. Zeit 7
8 Datenschutzmethoden in der Medizin (1) Die medizinische Forschung setzt verstärkt IT-Plattformen für Forschungsnetze / vernetzte Forschung ein Identifizierende Daten (IDAT) dürfen nur dem untersuchenden Arzt zur Verfügung stehen Medizinische Daten (MDAT) sind für die Forschung im Verbund relevant und sollen gemeinsam genutzt werden Neue Erkenntnisse / Verfahren führen zu möglichen Re-Identifikationen aufgrund vorliegender Daten k-anonymität (1/k; k ist dabei die Anzahl an Individuen mit einem entsprechendem Identifikationsmerkmal) Die Vertraulichkeit / ärztliche Schweigepflicht muss gewährleistet werden 8
9 Datenschutzmethoden in der Medizin (2) Merkmal Privatsphäre TransparenzUmkehrbar Bemerkung Methode Anonymisierung + - Nein IDAT werden entfernt Verschlüsselung + - Ja Daten werden komplett verschlüsselt Pseudonymisierung + + Unter definierten Bedingungen IDAT werden durch Pseudonym ersetzt T. Neubauer et al. (2010): Pseudonymisierung für die datenschutzkonforme Speicherung medizinischer Daten. In: Elektrotechnik & Informationstechnik, (127), S
10 Aktuelle Arbeiten (1) Lösungen auf Basis von Grid-Technologie sollen erarbeitet werden innerhalb von WissGrid entwickelt/ konzeptioniert generische Lösungen zur LZA, getrieben aus den Communities anhand von Checklisten (Blaupausen) Community-Grid Forschungsdaten/ Semantik WissGrid Bild- und Markupdateien Magnetband D-Grid Adjust to A. Aschenbrenner et al. (2010): Open Repositories 2010 Diversity and Interoperability of Repositories in a Grid Curation Environment, The 5th International Conference on Open Repositories, Madrid, July 6 th -9 th
11 Aktuelle Arbeiten (2) LABIMI/F (DFG) präzise Anforderungen an die Langzeitarchivierung biomedizinischer Forschungsdaten Laborimplementierung einer Grid-basierten Lösung für zwei Use Case: Bild- und Genomdaten 11
12 Zusammenfassung Benutzbarkeit und Akzeptanz sicherstellen Möglichst optimierte Eingabe/Ingest in dauerhafte Speicherlösungen Einfachen Zugriff bei hohem Sicherheitsbedarf dauerhaft gewährleisten Fachlich relevante Forschungsdaten selektieren Überblick bewahren Wirtschaftlichkeit sicherstellen 12
13 Kontaktmöglichkeiten Universitätsmedizin Göttingen Medizinische Informatik Fred Viezens Computational Medicine und Grid-Computing Tel.: (0551)
Datenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrWorkshop des WissGrid Fachberater-Teams
Workshop des WissGrid Fachberater-Teams Virtuelle Forschungsumgebungen aufbauen - mit D-Grid - Communities mit datenlastigen Aufgaben 19. Januar 2011, Göttingen Benjamin Löhnhardt Vortragsinhalte Einleitung
MehrAuswertung des Fragebogens Rahmenbedingungen des Umgangs mit Forschungsdaten in der Region
Auswertung des Fragebogens Rahmenbedingungen des Umgangs mit Forschungsdaten in der Region Interdisziplinäres Symposium Umgang mit Forschungsdaten 29. September 2011 Roland Bertelmann Bibliothek des Wissenschaftsparks
MehrOnline Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011
Online Banking Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 11 1. Online Banking ist in Deutschland wieder stärker auf dem Vormarsch: Nach einem leichtem Rückgang im
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrUmsetzung und Strategieentwicklung für die digitale Langzeitarchivierung an der ETH Zürich und der Universität Göttingen
Umsetzung und Strategieentwicklung für die digitale Langzeitarchivierung an der ETH Zürich und der Universität Göttingen Pascalia Boutsiouci ETH-Bibliothek Daniel Metje SUB Göttingen Deutscher Bibliothekartag
MehrDATENSCHUTZ IN DER FORSCHUNG
DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrDiese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.
Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,
MehrIhr Elektronisches Postfach Kostenloser Mehrwert für Ihr Online-Banking. Sehr geehrte Kundin, sehr geehrter Kunde,
Sehr geehrte Kundin, sehr geehrter Kunde, mit der Freischaltung Ihrer Konten zum Online-Banking richten wir Ihnen in unserer Internetfiliale www.vereinigte-sparkassen.de Ihr persönliches und kostenloses
MehrServicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen
Servicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen M. Kuberek UB/Leitung HA 3 Elektronische Dienste Open-Access-Strategie für Berlin, 13.10.2014 Inhalt
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
Mehr1. Berufsbegleitende Nachqualifizierung zum Berufsabschluß
13 1. Berufsbegleitende Nachqualifizierung zum Berufsabschluß In diesem einleitenden Kapitel wird ein Überblick über die Ziele und Merkmale der berufsbegleitenden Nachqualifizierung gegeben. Unter der
Mehr- Dokumentation - Ausblick auf der Grundlage des neuen BayRDG. Fortbildung und Tagung Programmleiter Frühdefibrillation 18.10.
Fortbildung und Tagung Programmleiter Frühdefibrillation 18.10.2008 in Beilngries BayRDG Dokumentation Art. 12 Art. 45 Art. 46 Rechte und Befugnisse des Ärztlichen Leiters Qualitätsmanagement Dokumentation
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrLeitfaden zur Prüfung der Aufbau- und Ablauforganisation sowie der technischen Sicherheit von Betreibern von Abwasseranlagen nach DWA-Merkblatt M 1000
Leitfaden zur Prüfung der Aufbau- und Ablauforganisation sowie der technischen Sicherheit von Betreibern von Abwasseranlagen nach DWA-Merkblatt M 1000 Unternehmen: Klicken Sie hier, um Text einzugeben.
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrDas beweissichere elektronische Laborbuch in der PTB
Das beweissichere elektronische Laborbuch in der PTB BeLab Tobias Duden und Siegfried Hackel Die Bundesministerium für Wirtschaft und Energie (BMWi) Gründung 1887 durch W.v. Siemens und H.v. Helmholtz
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrS Sparkasse Westerwald-Sieg
S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor
MehrSCHUTZBEDARFSFESTSTELLUNG
SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der
MehrDatenqualität und Datensicherheit
Datenqualität und Datensicherheit Thomas Wrba Medizinischen Universität Wien Zentrum für Medizinische Statistik, Informatik und Intelligente Systeme (CeMSIIS) 05.05.2014 1 Einleitung (1) Medizinischer
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrINHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrTrainingsplan 21-wöchiger Trainingsplan für einen Langdistanz-Schwimm- Wettkampf
Trainingsplan 21-wöchiger Trainingsplan für einen Langdistanz-Schwimm- Wettkampf Freiwasser oder Open Water Schwimmen erfreut sich seit geraumer Zeit großer Beliebtheit. Dabei wirkt sich der aktuell anhaltende
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
Mehre-pacs Speicherdienst
e-pacs Speicherdienst e-pacs Speicherdienst Telepaxx Medical Archiving bietet mit dem e-pacs Speicherdienst einen sicheren Health Cloud Service zur externen Langzeitarchivierung medizinischer Bilder und
MehrHinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie
Universität Duisburg-Essen Fakultät für Ingenieurwissenschaften Informatik und angewandte Kognitionswissenschaft Wirtschaftspsychologie Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrREACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin
REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
MehrLinked Open Data (LOD) in der Landwirtschaft. Workshop 23.04.2013-24.04.2013 Anwendungsbeispiele nach Themen I
Linked Open Data (LOD) in der Landwirtschaft Workshop 23.04.2013-24.04.2013 Anwendungsbeispiele nach Themen I zentrum der BLE (Qualitative Aspekte in Bezug auf linked Data) Dr. Maul 1 Ziele des zentrums
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrDer digitale. Workflow Workflow. [PDF-Erstellung aus CorelDraw für Windows]
Der digitale Workflow Workflow [PDF-Erstellung aus CorelDraw für Windows] 2 Der Digitale Workflow schnell und wirtschaftlich bei höchster Qualität Inhalt Der digitale Workflow gibt die optimale Voraussetzung
MehrVerordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)
Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
MehrK-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0
K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer
MehrBesondere Bedingungen Kapselfibrose Mammaaugmentation für Privatversicherte
Besondere Bedingungen Kapselfibrose Mammaaugmentation indizierten Mammaaugmentation (Brustvergrößerung/Implantat), die in der Bundesrepublik Deutschland Notwendigkeit zur Behandlung besteht. Die schließt
MehrEine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrData Librarians oder: Welche Ausbildung brauchen wir für das Forschungsdatenmanagement in Deutschland?
Data Librarians oder: Welche Ausbildung brauchen wir für das Forschungsdatenmanagement in Deutschland? 1 Welche Qualifizierungsmöglichkeiten sollte es geben? Welche Einrichtungen/ Akteure sind gefragt?
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDatenmigration K1Max (Exchange)
Datenmigration K1Max (Exchange) Wenn Sie bereit ein Exchange Konto haben und die Daten vom alten Exchange in das K1Max Konto migrieren wollen empfiehlt sich wie folgt vorzugehen: Step 1. Zuerst legt man
MehrInhaltsverzeichnis Kapitel 18
Inhaltsverzeichnis Kapitel 18 18 Internes Kontrollsystem (IKS) 18.1 Allgemein...1 18.2 IKS Praxishilfe der KKAG...2 Stand: 1.2.2013 Kapitel 18 Internes Kontrollsystem (IKS) 18 Internes Kontrollsystem
MehrHausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt.
Berichtspflichten von Psychologischen Psychotherapeuten und Kinder- und Jugendlichenpsychotherapeuten / Stellungnahme des Justiziars der Bundespsychotherapeutenkammer vom 25.05.04 In einem Schreiben des
MehrSurveillance-Begleitforschungsprojekt des Robert Koch-Instituts: Diagnostik von gleichzeitigen Erkrankungen an HIV/AIDS und Tuberkulose
Surveillance-Begleitforschungsprojekt des Robert Koch-Instituts: Diagnostik von gleichzeitigen Erkrankungen an HIV/AIDS und Tuberkulose Leitfaden zur Erhebung Ziel der Erhebung Ziel dieser Erhebung ist
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrFamilienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance
Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance Berlin, 24. August 2015. Laut einer Studie des Instituts der deutschen
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie
ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrUmfrage 2015. BKK Umfrage 2015. Themen: Chronisch Kranke Krankenhausversorgung. Erhebungszeitraum: Juli 2015
BKK Umfrage 2015 Themen: nhausversorgung Erhebungszeitraum: Juli 2015 Durchführung und Methodik Am 30.06. und 01.07.2015 wurde von Kantar Health im Auftrag des BKK Dachverbandes eine repräsentative Untersuchung
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrUm die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen:
Software WISO Hausverwalter 2014 Thema Eingabe von Rücklagenbuchungen Version / Datum V 1.2 / 28.05.2013 Um die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen: Schritt
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrOlympische Sommerspiele 2024 Zustimmung der Bürgerinnen und Bürger in Hamburg Stadt und Umland. CATI-Mehrthemenbefragung g/d/p Hanseatenbus
Olympische Sommerspiele 2024 Zustimmung der Bürgerinnen und Bürger in Hamburg Stadt und Umland CATI-Mehrthemenbefragung g/d/p Hanseatenbus Hamburg, 10. September 2015. Zwei Drittel der Bürger/innen aus
Mehr2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Total
6440/AB XXV. GP - Anfragebeantwortung - Anlage 12 1 von 5 Bundesministerium für Wissenschaft, Forschung und Wirtschaft Frau Petra Munzenrieder Vizerektorat für Forschung und Internationales Univ.-Prof.
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrPersonalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit
Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen
MehrLehrgang Records Management. Grundlagen / Begriffe
Lehrgang Records Management Grundlagen / Begriffe Gerichtsentscheid Betreff; [INFLOW-L] OVG Lüneburg: Beweiswert von E-Mails OVG Lüneburg vom 17.01.2005, Az. 2 PA 108/05 E-Mail ist nur mit Signatur beweiskräftig
MehrAtmosphäre in der Schule 6 %
Auswertung der Feedbackbögen zur Elternbefragung im Mai 2015 Im Mai 2015 wurden insgesamt 193 Fragebögen zum Themenfeld Ganztagsschulleben an die Eltern/Erziehungsberechtigten der GGS Volberger Weg ausgegeben.
MehrImplantologie. bisher ersetzt? nexilis verlag GmbH Landsberger Allee 53 10249 Berlin. Tel. 030. 39 20 24 50 Fax. 030. 39 20 24 47
Praxisratgeber Implantologie Leseprobe: Wie wurden fehlende Zähne bisher ersetzt? nexilis verlag GmbH Landsberger Allee 53 10249 Berlin Tel. 030. 39 20 24 50 Fax. 030. 39 20 24 47 info@nexilis-verlag.com
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrMedizinische elektrische Geräte und Systeme
Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern
MehrKeine Grundlage für erweiterte Speicherung von Handy- und Internetdaten
Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage
MehrPLATTFORM PERSONALMANAGEMENT
PLATTFORM PERSONALMANAGEMENT Leitfaden MitarbeiterInnengespräch Vorbereitungsbogen für MitarbeiterInnen Dieser Bogen soll Ihnen als MitarbeiterIn zur persönlichen Vorbereitung auf das MitarbeiterInnengespräch
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSäuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?
Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Begleitinformationen: Handout für das Verkaufspersonal im Handel Bei Rückfragen sprechen Sie uns bitte gerne an: DIÄTVERBAND e. V.
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
Mehr